16 KiB
rpcclient enumeration
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!
- क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का एक्सेस चाहिए? सब्सक्रिप्शन प्लान्स देखें!
- हमारे विशेष NFTs कलेक्शन The PEASS Family खोजें
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या मुझे ट्विटर पर फॉलो करें 🐦@carlospolopm.
- हैकिंग ट्रिक्स साझा करें hacktricks रेपो और hacktricks-cloud रेपो में PRs सबमिट करके।
Try Hard सुरक्षा समूह
{% embed url="https://discord.gg/tryhardsecurity" %}
संबंधित पहचानकर्ता (RID) और सुरक्षा पहचानकर्ता (SID) का अवलोकन
संबंधित पहचानकर्ता (RID) और सुरक्षा पहचानकर्ता (SID) विंडोज ऑपरेटिंग सिस्टम में विशेष रूप से पहचान और प्रबंधन करने के लिए महत्वपूर्ण घटक हैं, जैसे नेटवर्क डोमेन के भीतर उपयोगकर्ताओं और समूहों की पहचान करने के लिए।
- SIDs डोमेनों के लिए अद्वितीय पहचानकर्ता के रूप में काम करते हैं, यह सुनिश्चित करते हैं कि प्रत्येक डोमेन को पहचाना जा सके।
- RIDs SIDs के साथ जोड़े जाते हैं ताकि उन डोमेनों के भीतर वस्तुओं के लिए अद्वितीय पहचानकर्ता बनाए जा सकें। यह संयोजन वस्तुओं की अनुमतियों और पहुंच नियंत्रण का सटीक ट्रैकिंग और प्रबंधन संभावित बनाता है।
उदाहरण के लिए, एक उपयोगकर्ता जिसका नाम पेपे
है, उसके विशिष्ट RID के साथ डोमेन के SID को जोड़कर एक अद्वितीय पहचानकर्ता हो सकता है, जिसे हेक्साडेसिमल (0x457
) और डेसिमल (1111
) फॉर्मेट में प्रस्तुत किया जा सकता है। इससे पेपे के लिए डोमेन के भीतर एक पूर्ण और अद्वितीय पहचानकर्ता प्राप्त होता है जैसे: S-1-5-21-1074507654-1937615267-42093643874-1111
।
rpcclient के साथ जांच
Samba से rpcclient
उपयोग किया जाता है रीढ़ीबाजी अंत्यों के साथ बातचीत करने के लिए। नीचे ऐसे कमांड दिए गए हैं जो एक SMB सत्र स्थापित होने के बाद SAMR, LSARPC, और LSARPC-DS इंटरफेस को जांचने के लिए जारी किए जा सकते हैं, जिसमें अक्सर पहुंच की आवश्यकता होती है।
सर्वर सूचना
- सर्वर सूचना प्राप्त करने के लिए:
srvinfo
कमांड का उपयोग किया जाता है।
उपयोगकर्ताओं का जांच
- उपयोगकर्ताओं की सूची देखने के लिए:
querydispinfo
औरenumdomusers
का उपयोग किया जा सकता है। - एक उपयोगकर्ता का विवरण द्वारा:
queryuser <0xrid>
। - एक उपयोगकर्ता के समूह के साथ:
queryusergroups <0xrid>
। - एक उपयोगकर्ता का SID प्राप्त करने के लिए:
lookupnames <username>
। - उपयोगकर्ताओं के सहायक द्वारा:
queryuseraliases [builtin|domain] <sid>
।
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done
# samrdump.py can also serve this purpose
समूहों की जाँच
- समूह की जाँच करें:
enumdomgroups
। - किसी समूह का विवरण प्राप्त करें:
querygroup <0xrid>
। - समूह के सदस्य की जाँच करें:
querygroupmem <0xrid>
।
उपनाम समूहों की जाँच
- उपनाम समूह की जाँच करें:
enumalsgroups <builtin|domain>
। - उपनाम समूह के सदस्य की जाँच करें:
queryaliasmem builtin|domain <0xrid>
।
डोमेनों की जाँच
- डोमेन की जाँच करें:
enumdomains
। - डोमेन का SID प्राप्त करें:
lsaquery
। - डोमेन सूचना प्राप्त करें:
querydominfo
।
शेयरों की जाँच
- सभी उपलब्ध शेयर की जाँच करें:
netshareenumall
। - किसी विशिष्ट शेयर के बारे में जानकारी प्राप्त करें:
netsharegetinfo <share>
।
SIDs के साथ अतिरिक्त कार्रवाई
- नाम से SIDs प्राप्त करें:
lookupnames <username>
। - अधिक SIDs प्राप्त करें:
lsaenumsid
। - अधिक SIDs की जाँच के लिए RID साइकिलिंग करें:
lookupsids <sid>
।
अतिरिक्त कमांड
कमांड | इंटरफेस | विवरण |
---|---|---|
queryuser | SAMR | उपयोगकर्ता सूचना प्राप्त करें |
querygroup | समूह सूचना प्राप्त करें | |
querydominfo | डोमेन सूचना प्राप्त करें | |
enumdomusers | डोमेन उपयोगकर्ताओं की जाँच करें | |
enumdomgroups | डोमेन समूहों की जाँच करें | |
createdomuser | डोमेन उपयोगकर्ता बनाएं | |
deletedomuser | डोमेन उपयोगकर्ता हटाएं | |
lookupnames | LSARPC | उपयोगकर्ता नामों को SID मानोंa वैल्यूज़ |
lookupsids | SIDs को उपयोगकर्ता नामों में खोजें (RIDb साइकिलिंग) | |
lsaaddacctrights | एक उपयोगकर्ता खाते में अधिकार जोड़ें | |
lsaremoveacctrights | एक उपयोगकर्ता खाते से अधिकार हटाएं | |
dsroledominfo | LSARPC-DS | प्राथमिक डोमेन सूचना प्राप्त करें |
dsenumdomtrusts | AD वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन व |